Questões de Concurso Comentadas para prefeitura de vila velha - es

Foram encontradas 1.202 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1216868 Direito Financeiro
A Lei complementar Nº101, de 4 maio de 2000, estabelece normas de finanças públicas voltadas para a responsabilidade na gestão fiscal. As disposições desta Lei Complementar obrigam:
Alternativas
Q1216867 Redes de Computadores
Sobre as redes ATM, marque a afirmativa FALSA.
Alternativas
Q1216866 Redes de Computadores
Numa rede 802.11 quando o protocolo da subcamada de rede está no modo DCF (Distributed Coordination Function) o sinal _______ não é transmitido. Ele serve apenas como lembrete interno de que a estação deve se manter inativa por um determinado período de tempo. A opção correta para completa a lacuna é:
Alternativas
Q1216865 Segurança da Informação
Em relação aos programas maliciosos (malwares), os programas autônomos que se replicam e se propagam por redes de computadores, sem a ajuda das pessoas são chamados de:
Alternativas
Q1216864 Segurança da Informação
Segundo a norma NBR ISO 27002:2005, a informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Marque a afirmativa FALSA.
Alternativas
Q1216863 Redes de Computadores
Em redes de computadores, os principais parâmetros que definem a QoS (Quality of Service – qualidade de serviço) são: confiabilidade, retardo, flutuação, e largura de banda. Sobre estes parâmetros marque a opção correta.
Alternativas
Q1216862 Redes de Computadores
A ________ é uma rede sobreposta à rede pública, mas com a maioria das propriedades de rede privada. A opção correta para completar a lacuna é:
Alternativas
Q1216861 Redes de Computadores
Com tantas LANs diferentes, em muitos casos se faz necessário um modo para interconectar todas elas.
I - Os hubs são usados para esse fim. II - A VLAN (Virtual LAN) é um método para interconexão de LANs. III - Para facilitar o uso de VLANs, foi introduzido um novo formato de quadros Ethernet.
Está(ão) correta(s):
Alternativas
Q1216860 Segurança da Informação
Em relação ao mecanismo de autenticação chamado de Assinatura Digital, considere as afirmativas:
I - A assinatura digital deve ser um padrão de bits que depende da mensagem que está sendo assinada. II - A assinatura digital deve usar algumas informações exclusivas do remetente, para evitar falsificação e negação. III - Deve ser difícil reconhecer a assinatura digital.
Está(ão) correta(s):
Alternativas
Q1216859 Redes de Computadores
O dispositivo que opera na camada de enlace de dados, examinando o endereço desta camada para fazer o roteamento é chamado de:
Alternativas
Q1216858 Redes de Computadores
Sobre o protocolo LDAP, analise as afirmativas:
I - Sempre que um cliente faz uma requisição, o servidor deve responder a esta requisição. A norma estabelece que estas respostas do servidor devem ter um comportamento síncrono em relação ao cliente. Isto é, múltiplas requisições de operações devem ser respondidas na mesma ordem em que forem feitas. II - O atributo 'distinguishedName' deve ser usado para representar o nome do próprio objeto. III - O atributo 'cn' é atributo multivalorado. Se o objeto corresponde a uma pessoa, normalmente este atributo contém o nome completo da pessoa.
Está(ão) correta(s):
Alternativas
Q1216857 Segurança da Informação
São caracterizados como ataque ativo EXCETO:
Alternativas
Q1216856 Redes de Computadores
O IP de uma máquina é 130.72.53.228. Sabendo-se que a máscara de sub-rede é 255.255.255.224, qual a quantidade máxima de hosts que esta sub-rede pode ter?
Alternativas
Q1216855 Arquitetura de Computadores
Imagine que um HD externo com 1,125 TB de dados é entregue a um motoboy em um local A. O motoboy leva o HD até um local B que fica a 40 km de distância da origem A, com uma velocidade média de 80 km/h. A taxa de transmissão aproximada deste canal é:
Alternativas
Q1216854 Redes de Computadores
Segundo Tanenbaum, a internet é formada por um grande número de Sistemas Autônomos (SA). Cada SA é operado por uma organização diferente e pode usar seu próprio algoritmo de roteamento interno. Analise as afirmativas:
I – Em um único SA, o protocolo de roteamento recomendado é o OSPF. II – Um protocolo de gateway interior e um protocolo de gateway exterior têm os mesmos objetivos. III – O protocolo BGP é usado entre SAs.
Está(ão) correta(s):
Alternativas
Q1216853 Segurança da Informação
Marque a opção onde estão listados os esquemas gerais propostos para distribuição de chaves públicas.
Alternativas
Q1216852 Redes de Computadores
Em relação ao DNS (Domain Name System):
I - O DNS utiliza o protocolo UDP. II - Um Host com um único nome DNS pode ter vários endereços IP. III - O DNS é extremamente importante para o funcionamento da Internet, a sua função é mapear nomes simbólicos de máquinas em endereços IP, e também ajudar a localizar pessoas, recursos, serviços ou objetos em geral.
Está(ão) correta(s):
Alternativas
Q1216851 Arquitetura de Computadores
São componentes estruturais de um processador:
Alternativas
Q1216850 Arquitetura de Computadores
Marque a opção em que estão listadas as principais funções de um computador.
Alternativas
Q1216849 Segurança da Informação
Em relação ao escopo de um Firewall, considere as afirmativas:
I - Um Firewall define um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida , proíbe que serviços potencialmente vulneráveis entrem ou saiam da rede e oferece proteção contra diversos tipos de ataques de falsificação e roteamento IP. II - Um Firewall oferece um local para monitorar eventos relacionados à segurança. Auditorias e alarmes podem ser implementados no sistema de Firewall. III - O Firewall protege contra transferência de programas ou arquivos infectados com vírus.
Está(ão) correta(s):
Alternativas
Respostas
601: A
602: C
603: D
604: B
605: C
606: E
607: B
608: E
609: E
610: D
611: C
612: E
613: D
614: D
615: D
616: C
617: E
618: E
619: C
620: E